网易首页
67. 美国签证全球数据库崩溃事件
2023年2月6日 639观看
移动互联网时代的信息安全防护
大学课程 / 电子通讯
共143集
18.4万人观看
1
课程背景和目标 - 1
09:12
2
课程背景和目标 - 3
09:15
3
课程内容 - 1
05:46
4
课程内容 - 3
05:43
5
课程内容
06:48
6
课程要求 - 1
06:34
7
课程要求 - 3
06:37
8
斯诺登事件 - 1
06:10
9
斯诺登事件 - 3
06:14
10
斯诺登事件
04:46
11
斯诺登事件
04:12
12
斯诺登事件
04:27
13
网络空间的安全威胁 - 1
09:23
14
网络空间的安全威胁 - 3
09:21
15
四大安全威胁分析与总结
05:53
16
安全概念辨析 - 1
06:39
17
安全概念辨析 - 3
06:35
18
你的电脑安全吗? - 1
07:36
19
你的电脑安全吗? - 3
07:38
20
安全事件如何发生的? - 1
05:06
21
安全事件如何发生的? - 3
05:04
22
安全需求有哪些? - 1
06:18
23
安全需求有哪些? - 3
06:24
24
伊朗核设施瘫痪事件 - 1
06:15
25
伊朗核设施瘫痪事件 - 3
06:17
26
信息安全防护基本原则 - 1
08:47
27
信息安全防护基本原则 - 3
08:51
28
信息安全防护体系 - 1
07:38
29
信息安全防护体系 - 3
07:36
30
迪拜哈利法塔的机房 - 1
06:51
31
迪拜哈利法塔的机房 - 3
06:57
32
设备面临哪些物理安全问题-1 - 1
07:56
33
设备面临哪些物理安全问题-1 - 3
08:01
34
设备面临哪些物理安全问题-1
01:19
35
设备面临哪些物理安全问题-1
05:22
36
设备面临哪些物理安全问题-2 - 1
07:21
37
设备面临哪些物理安全问题-2 - 3
07:20
38
设备面临哪些物理安全问题-2 - 1
11:58
39
设备面临哪些物理安全问题-2 - 3
12:02
40
如何确保设备的物理安全 - 1
09:15
41
如何确保设备的物理安全 - 3
09:12
42
移动设备安全威胁分析 - 1
09:37
43
移动设备安全威胁分析 - 3
09:34
44
移动设备安全防护技术 - 1
08:12
45
移动设备安全防护技术 - 3
08:17
46
移动设备综合安全防护
07:50
47
数据面临哪些安全问题
06:47
48
密码简史 - 1
10:54
49
密码简史 - 3
10:55
50
密码简史
02:22
51
密码学基本概念 - 1
09:11
52
密码学基本概念 - 3
09:08
53
密码学基本概念
02:59
54
保护数据的保密性:对称密码算法 - 1
08:46
55
保护数据的保密性:对称密码算法 - 3
08:43
56
保护数据的保密性:非对称密码算法 - 1
05:20
57
保护数据的保密性:非对称密码算法 - 3
05:18
58
保护数据的保密性:非对称密码算法
07:25
59
保护数据的完整性 - 1
09:02
60
保护数据的完整性 - 3
09:05
61
保护数据的不可否认性和可认证性 - 1
06:41
62
保护数据的不可否认性和可认证性 - 3
06:42
63
保护数据的存在性 - 1
06:41
64
保护数据的存在性 - 3
06:43
65
数据文件保护实例 - 1
09:54
66
数据文件保护实例 - 3
09:55
67
美国签证全球数据库崩溃事件
09:21
68
容灾备份与恢复 - 1
08:53
69
容灾备份与恢复 - 3
08:53
70
容灾备份与恢复
05:43
71
数据可用性保护实例
07:27
72
网络用户密码泄露事件
07:16
73
什么是身份认证
07:56
74
身份认证安全吗 - 1
09:22
75
身份认证安全吗 - 3
09:21
76
如何提高身份认证的安全性 - 1
12:48
77
如何提高身份认证的安全性 - 3
12:53
78
网站真假如何鉴别
07:24
79
什么是数字证书 - 1
06:56
80
什么是数字证书 - 3
06:56
81
数字证书应用实例 - 1
06:36
82
数字证书应用实例 - 3
06:40
83
计算机系统启动之谜 - 1
09:21
84
计算机系统启动之谜 - 3
09:25
85
计算机系统启动之谜
08:48
86
操作系统面临哪些安全威胁 - 1
05:34
87
操作系统面临哪些安全威胁 - 3
05:34
88
操作系统面临哪些安全威胁
03:14
89
操作系统有哪些安全机制 - 1
11:55
90
操作系统有哪些安全机制 - 3
11:55
91
Windows10 系统安全加固实例 - 1
09:20
92
Windows10 系统安全加固实例 - 3
09:21
93
认识黑客 - 1
08:56
94
认识黑客 - 3
09:00
95
认识黑客 - 1
14:40
96
认识黑客 - 2
14:48
97
认识黑客 - 3
14:41
98
黑客攻击一般步骤 - 1
10:03
99
黑客攻击一般步骤 - 3
10:01
100
黑客攻击一般步骤 - 1
16:21
101
黑客攻击一般步骤 - 2
16:29
102
黑客攻击一般步骤 - 3
16:14
103
APT攻击与防护技术 - 1
08:58
104
APT攻击与防护技术 - 3
09:03
105
网络安全防护——防火墙 - 1
08:15
106
网络安全防护——防火墙 - 3
08:18
107
网络安全检测——入侵检测 - 1
05:29
108
网络安全检测——入侵检测 - 3
05:26
109
网络安全防护和检测技术的发展和融合 - 1
06:07
110
网络安全防护和检测技术的发展和融合 - 3
06:05
111
网络安全防护技术应用实例 - 1
06:53
112
网络安全防护技术应用实例 - 3
06:55
113
网络安全防护技术应用实例
02:05
114
应用软件安全问题 - 1
11:05
115
应用软件安全问题 - 3
11:01
116
什么是恶意代码 - 1
12:49
117
什么是恶意代码 - 3
12:48
118
什么是恶意代码 - 1
16:55
119
什么是恶意代码 - 2
17:03
120
什么是恶意代码 - 3
16:52
121
恶意代码防范 - 1
09:24
122
恶意代码防范 - 3
09:25
123
信息内容安全问题 - 1
08:10
124
信息内容安全问题 - 3
08:08
125
信息内容安全概念 - 1
08:36
126
信息内容安全概念 - 3
08:39
127
信息内容安全概念
07:33
128
信息内容安全防护
08:49
129
隐私安全问题 - 1
08:18
130
隐私安全问题 - 3
08:23
131
隐私安全问题
05:43
132
隐私安全问题
01:49
133
隐私安全的概念 - 1
09:11
134
隐私安全的概念 - 3
09:10
135
我国对公民个人信息的保护 - 1
07:16
136
我国对公民个人信息的保护 - 3
07:20
137
常用社交软件隐私保护实例 - 1
07:31
138
常用社交软件隐私保护实例 - 3
07:29
139
三只小猪的故事 - 1
05:55
140
三只小猪的故事 - 3
05:58
141
信息安全管理的概念
06:49
142
信息安全管理实践 - 1
10:41
143
信息安全管理实践 - 3
10:44
相关视频
02:33
第5集 神兽白泽
轻知识
1年前
1441观看
01:33
老子与他的神秘坐骑:揭秘上古神兽“兕”你了解吗?
轻知识
1年前
1753观看
03:14
狮驼岭为何直接吓哭孙悟空,恐惧的究竟是什么?绝不是尸山血海
轻知识
2023年5月17日
1106观看
12:59
茅山道士为争夺天下第一,竟炼化亲儿子为雷电僵尸,实在太精彩!
轻知识
1年前
1530观看
00:22
秒带你看“火龙”狂舞!
轻知识
2月前
717观看
00:53
百兽之王老虎,爆发力强的可怕
轻知识
8月前
1504观看
01:14
美洲豹大战野猪王
轻知识
1月前
1132观看
02:14
真正的超级绝世神功,直接打洪荒神兽
轻知识
11月前
1895观看
03:20
男孩与传说中的神兽交朋友,还帮它找到了失散的家人!
轻知识
2023年4月7日
1825观看
02:16
云南最诡异的传说:河里会吸血的怪物,吸血毯究竟是什么东西?
轻知识
10月前
1819观看
01:23
南京南站的神兽是什么?不是麒麟,更不是狮子
轻知识
2月前
1014观看
00:33
各种妖魔冲出地狱之门,这才是真正的怪物大片!
轻知识
1年前
4917观看
02:42
千米巨鲲想吞噬哥斯拉进化,却被霸主巨鲲埋伏,吃掉一切开始进化
轻知识
2023年7月22日
1.9万观看
10:50
万米巨鲲不断进化,吞噬泰坦怪兽,最终真身超越了星辰
轻知识
2023年4月11日
2.8万观看
20:19
中国上古神兽麒麟,竟是巫师上位的必要条件! #神奇动物 #奇幻
轻知识
7月前
2804观看
00:25
用AI还原山海经中的远古神兽,收获全网播放近亿次
轻知识
12月前
1213观看